漏洞情况
近期,火山信安实验室监测发现,SUSE Linux Enterprise Server 15(SLES 15)的 PAM(Pluggable Authentication Modules)模块存在本地权限提升漏洞(CVE-2025-6018)。该漏洞源于 PAM 在处理认证流程时未正确验证用户权限或环境变量,导致攻击者可通过构造恶意输入绕过权限检查,将普通用户权限提升至 root。漏洞影响范围广泛,且利用条件简单(仅需普通用户权限),可能被用于横向渗透或持久化攻击,建议立即关注。
0x01漏洞利用方式
攻击者通过修改环境变量(如 PAM_RHOST、PAM_USER)或伪造认证令牌,触发 PAM 模块的异常处理逻辑。例如,通过 export PAM_RHOST="malicious_host" 伪造认证来源,绕过某些 PAM 模块的权限检查。利用 PAM 模块在处理认证结果时的边界条件缺陷(如未正确验证用户身份或权限),导致模块误判用户权限。例如,在 pam_unix 或 pam_systemd 模块中,攻击者可能通过发送特制的认证响应,绕过权限验证。提权成功后,攻击者可直接执行 sudo -i 或修改关键系统文件(如 /etc/sudoers、/etc/shadow),从而完全控制目标系统。
0x02影响范围
0x03修复方案
来源自:广州盈基信息官网
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。